Ci scusiamo per essere troppo franchi, la tua risposta è un grande SÌ, non dovrebbe essere più utilizzata - almeno non dovrebbe essere collegata alla rete se non vuoi cambiare il tuo dispositivo. È il ventunesimo secolo e viviamo nell'era dell'IoT (Internet of Things). La sicurezza, è la cosa più importante nella vita di tutti da quando ciò che abbiamo a che fare - ogni giorno, ogni ora o in secondo luogo - è DATI! E la maggior parte di quelle persone che non lavorano molto con i computer, stanno mantenendo i propri dati nel proprio smartphone!
Gli aggiornamenti non sono solo pensati per una maggiore compatibilità con le nuove applicazioni con nuovi miglioramenti, ma sono pensati per correggere vulnerabilità, insidie e violazioni della sicurezza. Quando le vulnerabilità non vengono riparate, gli aggressori possono facilmente usarle come punto debole, accedere ai tuoi dati, i tuoi dati li guideranno nella tua vita, la tua vita può anche significare la tua casa se hai una casa intelligente! Successivamente li condurrà a ottenere l'accesso alle vite degli altri che sono in relazione con te, e così via !!! È come un albero con migliaia di rami. Una carta principale significa migliaia di carte principali - se l'attaccante che ha ottenuto l'accesso al tuo è un esperto!
D'altra parte, considera qualcuno disposto a hackerare un'agenzia governativa, o un'organizzazione, o ecc., che possono nascondere e coprire le loro tracce dietro la tua, possono gettarti nei guai per fuggire dai guai.
Essere aggiornati alla data, significa sicurezza, non solo la tua, ma anche i tuoi cari. Per favore considera di essere aggiornato una cosa seria.
Sono un amministratore di sistema Linux e un System Architect responsabile per la sicurezza a livello di sistema per tali cose - dovrei testare le cose a volte come un tester di penetrazione, quindi non sto esagerando, ho visto tutti quelli di cui ho parlato.
Se ti serve un esempio:
Da WikiPedia:
Dirty COW (Dirty copy-on-write) is a computer security vulnerability for the Linux kernel that affects all Linux-based
operating systems including Android. It is a local privilege
escalation bug that exploits a race condition in the implementation of
the copy-on-write mechanism in the kernel's memory-management
subsystem. The vulnerability was discovered by Phil Oester. Because of
the race condition, with the right timing, a local attacker can
exploit the copy-on-write mechanism to turn a read-only mapping of a
file into a writable mapping. Although it is a local privilege
escalation bug, remote attackers can use it in conjunction with other
exploits that allow remote execution of non-privileged code to achieve
remote root access on a computer. The attack itself does not leave
traces in the system log. It has been demonstrated that the bug can be
utilized to root any Android device up to Android version 7.
The bug has been lurking in the Linux kernel since version 2.6.22
released in September 2007, and there is information about been
actively exploited at least since October 2016. The bug has been
patched in Linux kernel versions 4.8.3, 4.7.9, 4.4.26 and newer.
N.B. ti consiglio di utilizzare 4.9 se sei un utente Linux.
Puoi controllare il seguente link per trovare i codici e ulteriori informazioni:
link
A proposito, non importa che tu stia utilizzando uno smartphone o un computer per conservare i tuoi dati, l'unica cosa che conta è che tu mantenga i tuoi dati, anche i tuoi dati sensibili a volte. O il tuo smartphone e il tuo computer hanno qualcosa chiamato OS che gira su qualcosa chiamato Kernel! Cosa sarebbe se il kernel non dovesse mai ricevere aggiornamenti più recenti? Kaboom! Compromesso, non importa se sei una persona importante o un ragazzo normale, sarai compromesso perché il tuo indirizzo - IP, MAC, Dispositivo qualsiasi, - sarà considerato come un'esca o uno scopo.